Windows 7およびWindows Server 2008 R2 2017年6月セキュリティ更新プログラム

critical Nessus プラグイン ID 100761
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWindowsホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストに、セキュリティ更新プログラム4022722または累積的な更新プログラム4022719がありません。したがって、以下の複数の脆弱性による影響を受けます:

- 特権レベルを適切に実施できないため、Windows Hyper-V命令エミュレーションに特権の昇格の脆弱性が存在します。ゲストOS上の攻撃者は、これを悪用してゲスト上で昇格された権限を得ることができます。ホストオペレーティングシステムは脆弱ではないことに注意してください。(CVE-2017-0193)

- 動的リンクライブラリ(DLL)ファイルを読み込む前に、ユーザー指定の入力が不適切に検証されているため、リモートでコードが実行される脆弱性がMicrosoft Officeにあります。認証されていないリモートの攻撃者は、これらの問題を悪用して、ユーザーに巧妙に作りこまれたファイルを開かせることで、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-0260)

- メモリでオブジェクトが不適切に処理されているため、Windows Uniscribeに複数の情報漏えいの脆弱性があります。認証されていないリモートの攻撃者が、これらを悪用するため、巧妙に作りこまれたWebサイトを閲覧するか、巧妙に作りこまれた文書を開くようユーザーを誘導し、メモリの内容を開示する可能性があります。(CVE-2017-0282、CVE-2017-0284、CVE-2017-0285、CVE-2017-8534)

- メモリでオブジェクトが不適切に処理されているため、Windows Uniscribeに複数のリモートコード実行の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、巧妙に作りこまれたWebサイトを閲覧するか、巧妙に作りこまれたファイルを開くようユーザーを誘導し、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-0283、CVE-2017-8528)

- メモリでオブジェクトが不適切に処理されているため、複数の情報漏えいの脆弱性がWindows GDIコンポーネントにあります。認証されていないリモートの攻撃者が、これらを悪用するため、特別な細工をしたWebサイトを閲覧するか、特別な細工をした文書を開くようユーザーを誘導し、メモリの内容を開示する可能性があります。
(CVE-2017-0286、CVE-2017-0287、CVE-2017-0288、CVE-2017-0289、CVE-2017-8531、CVE-2017-8532、CVE-2017-8533)

- Microsoft Windowsには、不適切なキャビネットファイルの処理のため、リモートでコードが実行される脆弱性が存在します。認証されていないリモートの攻撃者は、これらの問題を悪用するため、巧妙に作りこまれたキャビネットファイルを開くようユーザーを誘導し、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-0294)

- tdx.sysには、メモリをコピーする前にバッファの長さをチェックできないため、特権の昇格の脆弱性が存在します。ローカルの攻撃者は、特別な細工をしたアプリケーションを介し、これを悪用して、昇格したコンテキストで任意のコードを実行します。
(CVE-2017-0296)

- メモリ内のオブジェクトの不適切な処理により、Windows カーネルに権限昇格の脆弱性が存在します。ローカルの攻撃者が、巧妙に作りこまれたアプリケーションを介し、これを悪用して、昇格された権限で任意のコードを実行する可能性があります。(CVE-2017-0297)

- クライアントの適切な認証に失敗し、Helppane.exeのDCOMオブジェクトにインタラクティブユーザーとして実行するように構成される場合、特権の昇格の脆弱性が存在します。認証されたリモートの攻撃者が、特別な細工をしたアプリケーションを介し、これを悪用して、別のユーザーがターミナルサービスまたは簡易ユーザー切り替えを使用して同じシステムにログオンした後、そのユーザーのセッションで任意のコードを実行することができます。
(CVE-2017-0298)

- メモリでオブジェクトが不適切に処理されているため、複数の情報漏えいの脆弱性がWindowsカーネルにあります。認証されたリモートの攻撃者が、特別な細工をしたアプリケーションを介し、これらを悪用して、カーネルドライバのベースアドレスを開示する可能性があります。
(CVE-2017-0299、CVE-2017-0300、CVE-2017-8462)

- ショートカットの不適切な処理のために、Windowsにリモートでコードが実行される脆弱性が存在します。認証されていないリモートの攻撃者が、これを悪用するため、悪意のあるショートカットとバイナリを含むリムーバブルドライブを挿入するようユーザーを誘導し、現在のユーザーのコンテキストで任意のコードを自動的に実行する可能性があります。(CVE-2017-8464)

- メモリでオブジェクトが不適切に処理されているため、複数の情報漏えいの脆弱性がWindowsカーネルにあります。認証されたリモートの攻撃者が、巧妙に作りこまれたアプリケーションを介し、これらを悪用し、機密情報を開示する可能性があります。(CVE-2017-8469、CVE-2017-8470、CVE-2017-8471、CVE-2017-8472、CVE-2017-8473、CVE-2017-8475、CVE-2017-8476、CVE-2017-8477、CVE-2017-8478、CVE-2017-8479、CVE-2017-8480、CVE-2017-8481、CVE-2017-8482、CVE-2017-8483、CVE-2017-8484、CVE-2017-8485、CVE-2017-8488、CVE-2017-8489、CVE-2017-8490、CVE-2017-8491、CVE-2017-8492)

- メモリでオブジェクトが不適切に処理されているため、リモートでコードが実行される複数の脆弱性がInternet Explorerにあります。認証されていないリモートの攻撃者がこれらを悪用し、巧妙に作りこまれたWebサイトにアクセスするようユーザーを誘導して、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-8519、CVE-2017-8547)

- メモリでオブジェクトが不適切に処理されているため、リモートでコードが実行される脆弱性がMicrosoftブラウザーのJavaScriptエンジンにあります。認証されていないリモートの攻撃者が、これを悪用するために、巧妙に作りこまれたWebサイトにアクセスするようユーザーを誘導し、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-8524)

- 組み込まれたフォントを不適切に処理しているため、Windows フォントライブラリにリモートコードの実行の脆弱性が存在します。認証されていないリモートの攻撃者が、この脆弱性を悪用するために、巧妙に作りこまれたWebサイトを閲覧するか、巧妙に作りこまれたファイルを開くようユーザーを誘導し、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。(CVE-2017-8527)

- メモリでオブジェクトが不適切に処理されているため、リモートでコードが実行される脆弱性がWindows Searchの機能にあります。認証されていないリモートの攻撃者が、巧妙に作りこまれたSMBメッセージを介し、これを悪用して、任意のコードを実行する可能性があります。(CVE-2017-8543)

- メモリでオブジェクトが不適切に処理されているため、情報漏えいの脆弱性がWindows検索機能にあります。認証されていないリモートの攻撃者が、巧妙に作りこまれたリクエストを介し、これを悪用して、機密情報を漏えいする可能性があります。(CVE-2017-8544)

- メモリでオブジェクトが不適切に処理されているため、複数の情報漏えいの脆弱性がWindows GDIコンポーネントにあります。認証されているリモートの攻撃者が、巧妙に作りこまれたアプリケーションを介し、これを悪用して、メモリコンテンツの機密情報を漏えいさせる可能性があります。(CVE-2017-8553、CVE-2017-8554)

ソリューション

セキュリティのみの更新プログラムKB4022722、または累積的な更新プログラムKB4022719を適用してください。

関連情報

http://www.nessus.org/u?43db6287

http://www.nessus.org/u?f131905d

プラグインの詳細

深刻度: Critical

ID: 100761

ファイル名: smb_nt_ms17_jun_4022719.nasl

バージョン: 1.21

タイプ: local

エージェント: windows

公開日: 2017/6/13

更新日: 2020/5/28

依存関係: smb_check_rollup.nasl, smb_hotfixes.nasl, ms_bulletin_checks_possible.nasl

リスク情報

CVSS スコアのソース: CVE-2017-8543

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/13

脆弱性公開日: 2017/6/13

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (LNK Code Execution Vulnerability)

参照情報

CVE: CVE-2017-0193, CVE-2017-0260, CVE-2017-0282, CVE-2017-0283, CVE-2017-0284, CVE-2017-0285, CVE-2017-0286, CVE-2017-0287, CVE-2017-0288, CVE-2017-0289, CVE-2017-0294, CVE-2017-0296, CVE-2017-0297, CVE-2017-0298, CVE-2017-0299, CVE-2017-0300, CVE-2017-8462, CVE-2017-8464, CVE-2017-8469, CVE-2017-8470, CVE-2017-8471, CVE-2017-8472, CVE-2017-8473, CVE-2017-8475, CVE-2017-8476, CVE-2017-8477, CVE-2017-8478, CVE-2017-8479, CVE-2017-8480, CVE-2017-8481, CVE-2017-8482, CVE-2017-8483, CVE-2017-8484, CVE-2017-8485, CVE-2017-8488, CVE-2017-8489, CVE-2017-8490, CVE-2017-8491, CVE-2017-8492, CVE-2017-8519, CVE-2017-8524, CVE-2017-8527, CVE-2017-8528, CVE-2017-8531, CVE-2017-8532, CVE-2017-8533, CVE-2017-8534, CVE-2017-8543, CVE-2017-8544, CVE-2017-8547, CVE-2017-8553, CVE-2017-8554

BID: 98810, 98818, 98819, 98820, 98821, 98822, 98824, 98826, 98837, 98839, 98840, 98842, 98845, 98847, 98848, 98849, 98851, 98852, 98853, 98854, 98856, 98857, 98858, 98859, 98860, 98862, 98864, 98865, 98867, 98869, 98870, 98878, 98884, 98885, 98891, 98899, 98900, 98901, 98903, 98914, 98918, 98920, 98922, 98923, 98929, 98930, 98932, 98933, 98940, 98942, 98949, 98953

MSKB: 4022719, 4022722

MSFT: MS17-4022719, MS17-4022722